ここが変だよ日本のセキュリティ 第34回 「セキュリティ・〇ンコ知新ドリル」前編 過去に学ぶ | ScanNetSecurity
2023.12.08(金)

ここが変だよ日本のセキュリティ 第34回 「セキュリティ・〇ンコ知新ドリル」前編 過去に学ぶ

過去事例あり。新しい話じゃない。しかも、もっと昔は被害のスケールが大きかった。

特集 コラム
毎年紹介しているけど、今年も夏の台湾HITCON行ってきました。信じられるかい? 大学生を中心にした20代メンバーが4トラックで2日間の国際セキュリティ・カンファレンスを開催しているんだぜ。この熱気、パワーならDEFCON CTFで3位に入る実力に納得だ。
毎年紹介しているけど、今年も夏の台湾HITCON行ってきました。信じられるかい? 大学生を中心にした20代メンバーが4トラックで2日間の国際セキュリティ・カンファレンスを開催しているんだぜ。この熱気、パワーならDEFCON CTFで3位に入る実力に納得だ。 全 1 枚 拡大写真
 何だね君はぁ? 「どうも!ラブプラスがスマホゲームになって帰ってきて、彼氏としては胸熱です! 4年前にサービス終了したカードバトルゲームに4人目の彼女がいたとか、彼女のパラメータが進化して他の生徒と battle 対決したりとか、過去の黒歴史の再来みたいなゲームにならないことを願っています。」

 この1年ほど、WannaCry とか Struts2 脆弱性とか、仮想通貨流出とか ECサイトからの情報漏洩とか、被害が大きいのか、深刻なのかは、当事者の感覚と社会的影響で評価は難しいけど、セキュリティ対策が心配になるニュースは、事欠かなかった。けれど、セキュリティ対策の必要性は広く認識されてきたはずなのに、なかなか攻撃を防げていない状況が続いている。これは、対策を実施する側が守りを固めきる前に弱いところを攻撃されるという難しさもあるけれど、攻撃側の方が研究熱心っていう面があるんじゃないかな。

 そこで今回の酷いタイトルだけれど、温故知新、つまり攻撃側は全く新たな攻撃手法を思いついたって訳じゃない。過去に攻撃し、対策されてしまった手法を工夫して再利用しているケースが結構あるように思う。そして、なんでそんなことになっているかも、背景まで踏み込んでみます。落ちを最初に言ってしまうと、これは「新たな****という脅威を知りませんか?」、「これまでの対策では防げませんよ!」という営業トークのスタイルにも原因があると睨んでいます!

  1. 1
  2. 2
  3. 3
  4. 続きを読む

《2次元殺法コンビ》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 積水ハウスのシステム開発用クラウドサーバから顧客情報漏えい、委託先のBIPROGYのセキュリティ設定不備

    積水ハウスのシステム開発用クラウドサーバから顧客情報漏えい、委託先のBIPROGYのセキュリティ設定不備

  2. マツダへの不正アクセス、再発防止策は ASM 導入や多要素認証の実装加速

    マツダへの不正アクセス、再発防止策は ASM 導入や多要素認証の実装加速

  3. NTTネクシア元社員が顧客情報を不正利用し nanaco 残高を詐取、懲戒解雇処分に

    NTTネクシア元社員が顧客情報を不正利用し nanaco 残高を詐取、懲戒解雇処分に

  4. トレンドマイクロ、2023年サイバーセキュリティ動向ふりかえり

    トレンドマイクロ、2023年サイバーセキュリティ動向ふりかえり

  5. 日本プルーフポイント 内田浩一が魅せられたサイバー攻撃の超絶技巧

    日本プルーフポイント 内田浩一が魅せられたサイバー攻撃の超絶技巧PR

  6. Okta のサポートケース管理システムに不正アクセス

    Okta のサポートケース管理システムに不正アクセス

  7. ECC学習支援システムへの不正アクセス、名古屋芸術大学の在籍学生586人の個人情報漏えいの可能性

    ECC学習支援システムへの不正アクセス、名古屋芸術大学の在籍学生586人の個人情報漏えいの可能性

  8. ファイルサーバに脅迫文、大西グループに不正アクセス

    ファイルサーバに脅迫文、大西グループに不正アクセス

  9. ボットが一般家庭の IP アドレス使用し防御回避、ユーザーは「CAPTCHA地獄」に

    ボットが一般家庭の IP アドレス使用し防御回避、ユーザーは「CAPTCHA地獄」に

  10. 京都教育大学附属桃山中学校の公用パソコン、サポート詐欺の被害に

    京都教育大学附属桃山中学校の公用パソコン、サポート詐欺の被害に

ランキングをもっと見る